从0到1学习网络安全 【CVE-2019-2725/CNVD-C-2019-48814绕过补丁的批量检测工具】

详细分析可以看【清水川崎大佬】这篇文章:

关于CVE-2019-2725/CNVD-C-2019-48814被绕过补丁的说明

0x00 工具说明:

根据圈子大佬【白袍】发的Poc简单改造出的批量检测工具,小弟初学写的不好勿喷。

  • 将所有需要检测的url存到txt文件,如图:


    从0到1学习网络安全 【CVE-2019-2725/CNVD-C-2019-48814绕过补丁的批量检测工具】_第1张图片
    域名列表.png
  • 使用Python2.7启动脚本:


    从0到1学习网络安全 【CVE-2019-2725/CNVD-C-2019-48814绕过补丁的批量检测工具】_第2张图片
    weblogic_poc.png

0x01 开启漏洞环境:

从0到1学习网络安全 【CVE-2019-2725/CNVD-C-2019-48814绕过补丁的批量检测工具】_第3张图片
开启漏洞环境.png

0x02 检测工具演示:

从0到1学习网络安全 【CVE-2019-2725/CNVD-C-2019-48814绕过补丁的批量检测工具】_第4张图片
演示结果.png

0x03 工具下载地址:

链接: https://pan.baidu.com/s/1y4aXxS4D3EYxFZ1Q3sj_1A 提取码: uq3t


上面是根据圈子社区【白袍】发的POC写的漏洞探测工具(只要输出URL必定有漏洞),下面是一个蓝队专用排查工具(不一定有漏洞):

根据修复建议中禁止访问以下路径或者删除以下war包:

/_async/AsyncResponseService
/_async/AsyncResponseServiceHttps
/_async/AsyncResponseServiceJms
/wls-wsat/CoordinatorPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/ParticipantPortType
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/RegistrationRequesterPortType11

python2.7 目录探测工具(本人初学者写的不好,工具还需优化):

从0到1学习网络安全 【CVE-2019-2725/CNVD-C-2019-48814绕过补丁的批量检测工具】_第5张图片
image.png

根据扫描结果,存在这些路径的资产则有可能存在漏洞。

下载地址:

链接: https://pan.baidu.com/s/1LqZ4NSYSaii4nI48QMhQew 提取码: rum9




由于小编也在学习中,写的不好各位勿喷。
从0到1学习网络安全 【目录】

实战环境地址群内公布!!!

白帽交流群 【简介】
感谢大家支持。

你可能感兴趣的:(从0到1学习网络安全 【CVE-2019-2725/CNVD-C-2019-48814绕过补丁的批量检测工具】)